<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Помогите правильно устранить уязвимости.</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/3882.html</link>
    <description>Добрый день.&lt;br&gt;&lt;br&gt;Установлена FreeBsd 6.3, на ней вертится apache-2.2.6_2 c поддержкой SSL (openssl-0.9.8g)все ставил из портов.&lt;br&gt;Для проверки запустил XSpider который  нашел уязимости:&lt;br&gt;&lt;br&gt;1)Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в &apos;ssl_util.c&apos;. &lt;br&gt;&lt;br&gt;Уязвимые версии: &lt;br&gt;mod_ssl меньше 2.8.18 &lt;br&gt;2)Переполнение буфера в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess выполнить произвольный код на уязвимой системе. Файл .htaccess размером 10000 байт или больше, помещенный в переменную DATE_LOCALE приведет к переполнению буфера процесса, обрабатывающего запрос. &lt;br&gt;&lt;br&gt;Уязвимые версии: &lt;br&gt;mod_ssl mod_ssl ....&lt;br&gt;&lt;br&gt;3)Обнаружено переполнение буфера в mod_ssl web сервера Apache. Удаленный атакующий может выполнить произвольный код на уязвимой с</description>

<item>
    <title>Помогите правильно устранить уязвимости. (Wital)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/3882.html#1</link>
    <pubDate>Mon, 14 Jul 2008 22:15:09 GMT</pubDate>
    <description>Сносить ничего не надо!&lt;br&gt;&lt;br&gt;Обновляем порты, любым из удобных способов.&lt;br&gt;Обновляем программное обеспечение, например используя portupgrade.&lt;br&gt;&lt;br&gt;portupgrade -arR&lt;br&gt;</description>
</item>

</channel>
</rss>
